본문 바로가기

Contact English

【보안】 보안 일반

 

보안 일반

 

추천글 : 【암호론】 암호론 목차 


1. 공격 [본문]

2. 방어 [본문]


 

1. 공격 [목차]

⑴ 현재의 추세

① 지능형 타깃 지속 공격(APT, Adavanced Persistent Threat)

② IP 스푸핑(IP Spoofing) : 자신의 IP 주소를 다른 IP로 가장하여 추적을 회피

③ Zero Day Attack : 취약점이 발표된 뒤 대책이 수립되기도 전에 하는 공격, 대책 수립이 하루도 안 된다는 의미도 내포

④ Social Engineering : 사용자의 심리나 사회 문화적 반응을 공격에 이용

⑤ Attack Tool Kit : 악성코드와 해킹도구들을 모아 놓은 것

⑥ Cyber Information Warfare) : 국가 안보 및 명령지휘체계를 위협하는 공격도 무수히 발생

⑵ 해킹(Hacking)

① 정의 : 시스템에 침입하여 정보를 수집하거나 빼내는 행위

○ 크래킹(Cracking) : 불법으로 침입하여 정보를 파괴하거나 변조하는 행위

② 패킷 스니핑(Packet Sniffing) : 패킷을 엿봄으로써 주요 내용을 빼내는 기술

③ 스위치 재밍(Switch Jamming) : 네트워크 스위치의 용량을 넘치게 하여 접수한 트래픽을 브로드캐스팅하도록 하는 기술

④ 피싱(Phishing)

○ 개인정보(Private Data)와 낚시(Fishing)의 합성어로서 고객을 유도한 후 고객정보를 빼내는 기술

○ Sphere Phishing : 조직 내 상급자나 관리자를 사칭하여 개인정보를 빼내는 해킹 행위

○ SMishing : SMS 문자 서비스를 이용하여 악성 코드에 감염시켜 개인 정보를 빼내는 해킹 기법

○ Tvishing : 스마트TV에 악성코드를 설치해 최고 접근권한을 얻고 해킹에 이용하는 것

⑤ 파밍(Pharming)

○ DNS(Domain Name System) : 도메인명을 IP 주소로 변환하거나 그 역을 수행하는 서비스

○ DNS 정보를 변조하여 가짜 사이트를 진짜 사이트로 오인하도록 유도한 후 개인정보를 훔치는 범죄 수법

○ 비교적 방법이 단순하기 때문에 북한에서 자주 사용함

⑥ Key Logger Attack : 키보드를 통하여 사용자가 입력한 내용들을 가로채는 해킹 기법

⑶ 악성코드(Malware)

① 컴퓨터 바이러스(Computer Virus) 

 자신을 복제할 수 있으며 다른 프로그램을 감염시키는 프로그램

○ 디스크의 부트 영역이나 프로그램 영역에 숨어 있음

② 웜(Worm)

○ 브라이드 웜 : e-mail을 통해 침입

○ 님다 웜 : e-mail을 포함한 서버 내 취약점을 통해 침입

○ 신종 웜 : 메모리에 상주

 스턱스넷(Stuxnet) 

○ 2010년 6월, 독일 지멘스 사의 SCADA에 침입하여 원자력발전소, 송배전망, 가스관 등을 마비

○ 산업 시설을 감시하고 파괴한 최초의 악성코드

③ 좀비(Zombie) : 사전에 설치됨으로써 나중에 해커로부터 조정당하여 시스템을 공격할 수 있는 악성코드

④ 스파이웨어(Spyware) : 사용자의 컴퓨터에 설치되어 사용자의 개인정보를 몰래 유출하는 소프트웨어

랜섬웨어(Ransomware)

○ 몸값(Ransom)과 제품(-ware)의 합성어

 문서나 정보를 소유자의 동의 없이 변형한 후 결제를 해주어야 만 다시 접근할 수 있도록 한 악성코드 

⑥ 제우스(ZeuS)

○ 사용자의 온라인 뱅킹 로그인 정보를 훔칠 목적으로 설계된 범죄용 소프트웨어 도구

○ 악성코드를 만들고 봇넷을 생성시켜 금융 거래 증명서를 훔치거나 결세 시스템 없이 자동 거래가 이뤄지도록 함

⑷ DoS(Denial of Service)

① 정의 : 서버가 서비스를 제공할 수 없도록 만드는 인터넷 상의 공격행위

② TCP SYN flooding : 버퍼 오버플로우 유도

③ 이메일 폭탄 : 버퍼 오버플로우 유도

④ Ping of Death

○ Ping : 원격 서버의 네트워크상 접근 가능 여부와 가능시 통신시간의 소요를 계산해 주는 인터넷 통신 명령

○ Ping of Death : 정상보다 아주 큰 ICMP 패킷을 보내 서버를 다운시키는 DoS 유형

⑤ DDoS(Distributed DoS)

○ 봇넷(Botnet) : 악의적이고 독립적으로 설치되어 행동하는 소프트웨어들 다수가 모여서 통신하는 네트워크

○ 1st. 해커들은 봇넷들을 지시하는, CNC(Comand & Control) 프로그램을 만들어 배포 및 설치 유도

○ 2nd. CNC의 지시를 받아 봇넷들이 여러 곳에서 동시에 특정 사이트에 접근시켜 트래픽 부하 유발

⑸ 역공학(reverse engineering) : 역설계라고도 함

① 이미 제작 완료되어 배포된 시스템을 거꾸로 추적하여 알고리즘, 설계기술 등의 정보를 얻는 기술

② 유지보수 과정의 일부였으나 지적 재산권을 불법으로 침해하는 사례가 발생

③ 프로그래밍에서 abstraction과 반대되는 개념

⑹ 혹스(Hoax) : 불특정 다수에게 시스템에 대한 거짓 상황 정보를 유포함으로써 심리적 불안감을 조성하는 악성코드

 

 

2. 방어 [목차]

⑴ 현재의 추세

① 융합 보안(Convergence Security) : 물리적 보안이나 재해·재난까지 통합하여 다루는 진보된 보안 체계

② 사이버 수사

 Digital Forensics : 인터넷 범죄와 관련된 디지털 장비를 토대로 데이터를 수집, 보전, 분석하는 행위

○ e-Discovery : 전자 정보에 대한 재판에 필요한 증거나 서류를 제시하는 과정

⑵ 암호 시스템

① 용어

○ 평문(Plain Text) : 보호해야 할 메시지나 정보

○ 암호문(Cipher Text) : 평문이 변환된 형태

○ 암호화(Encryption) : 평문 → 암호문

○ 복호화(Decryption) : 암호문 → 평문

○ HSM(Hardware Security Module) : 암호화 관련 전체 과정을 내부적으로 안전하고 빠르게 수행하는 하드웨어

② 대칭키 시스템(Symmetric Key System)

○ 암호화와 복호화 시 사용하는 키가 동일, 비트 연산을 통해 작동

○ 장점 : 속도 ↑, 알고리즘 간단

○ 단점 : 암호의 배분이 까다로움, 사용자의 수만큼 키 생성

○ 예시 1. DES(Data Encryption Standard) : 1997년 이후 안정성에 대한 논란

○ 예시 2. AES(Advanced Encryption Standard) : DES의 취약점 보완

○ 예시 3. LEA(Lightweight Encryption Algorithm) : 국내 개발, AES보다 속도는 2배, 코드는 1/8, 전력소모량은 1/2

③ 비대칭키 시스템(Asymmetric Key System)

○ 암호화 시 공개키(Public Key)를, 복호화 시 비밀키(Private Key)를 사용, 오일러 정리를 통해 작동

○ 공개키와 비밀키의 쌍을 키 페어(Key Pair)라고 함

○ 장점 : 보안성 ↑, 키 관리 수월

○ 단점 : 속도 ↓, 알고리즘 복잡

예시 1. RSA(Rivest Shamir Adleman)

해시 알고리즘(Hash Algorithm)

○ 해시 함수(Hash Function)를 사용하여 메시지를 특정 크기로 줄이는 방식

○ 전자서명, 전자지문 등의 분야에 사용

⑶ 휴대폰 분실 및 도용의 방지책

① 킬 스위치(Kill Switch) : 원격으로 기기 사용을 정지시키는 기능, 펌웨어나 운영체제 수준에서 제공

② MDM(Mobile Device Management) : 휴대폰과 같은 이동장비를 원격으로 제어하는 것

⑷ 정보보호관리체계(ISMS) : 제반 정보보호 활동에 관한 체계

① 계정관리

○ 계정접근관리(IAM) : 인증 교환(AE) 등의 기술이 쓰임

○ 통합계정관리(IM) = 싱글사인온(SSO) + 엑스트라넷 접근 관리(EAM)

② 개인정보보호 관리체계(PIMS) : 개인정보(PI)를 안전하게 다룰 수 있도록 구축한 체계

③ 통합 위협 관리(UTM) = 통합 보안 관리 시스템(ESM), 각종 보안 솔루션을 하나로 통합한 것

④ 데이터 유출/손실 방지(DLP) : 조직 외부로 정보가 유출되는 것을 예방하기 위한 정보보호 시스템

⑸ 디지털 저작권 관리(DRM) : 저작권(Copyright)을 보호하고 관리하는 기술

① 저작권 라이선스 관리 시스템(CLMS) : 다양한 콘텐츠에 대한 저작권을 통합 관리하기 위한 시스템

② Content Filtering : 불건전하거나 저작권 침해 여부가 없는지 게시물에 대해 검열하는 시스템

⑹ 기타 방어기술

① Anti-debugging : 디버깅을 통하여 프로그램의 기능을 역추적하거나 변조하는 것을 막는 기술

② TEMPEST : 공중에 누설되는 전자파를 다른 사람이 불법으로 수신하여 정보가 유출되는 것을 방어하기 위한 기술

③ PET : 사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보 보호 기술

 

입력 : 2017.10.13 08:45